좋은 검은 색 방지 도구가 있습니까?

인터넷의 발전과 더불어 인터넷을 이용한 금융 및 소비 활동이 시작되면서 해커들은 이전보다 컴퓨터 시스템을 해킹할 수 있는 기회가 더 많아졌다. 현재 대부분의 단위에서 방화벽을 사용하고 있지만 해커는 VPN 과 Telecomputer (집에서 작업 단위에 연결된 컴퓨터 터미널 사용) 연결을 통해 방화벽을 우회할 수 있습니다. 해커가 방화벽 안으로 들어오면 서버와 워크스테이션을 이용해 파괴 활동을 쉽게 할 수 있다. BlackICE 는 200 개 이상의 해커 프로그램을 식별 및 차단하고 공격자에 대한 정보를 제공하는 강력한 해커 보호 기능을 제공하는 우수한 네트워크 모니터링 소프트웨어입니다. 첫째, BlackICE 다운로드 및 설치 다운로드 주소: /files/bibasic.exe 파일 크기: 2.72MB. BlackICE 설치는 간단합니다. 다운로드 파일 bibasic.exe 를 실행하면 자동으로 압축을 풀고 적절한 디렉토리를 선택한 다음' NEXT' 와' YES' 버튼을 누르면 설치할 수 있습니다. (설치 시 이전 버전이 설치되어 있는지 여부를 자동으로 감지합니다. 그렇다면 최신 버전으로 업그레이드하라는 메시지가 표시됩니다.) 둘째, 작동 원리 BlackICE 는 모든 네트워크 포트를 감지할 수 있는 매우 강력한 모니터링 및 분석 엔진으로 구성되어 있습니다. 해커의 공격 동작을 발견하면 팝업 창에 관련 정보를 표시하고 해당 패킷을 차단하여 처리합니다. 해커의 정보는 Intruders 열에 표시되고 해커의 공격 유형과 정보는 Attacks 열에 표시됩니다. 해커가 침입을 시도하면 BlackICE 는 해커의 IP 주소에서 오는 모든 경로를 차단하여 해커가 아무리 시도해도 BlackICE 를 우회할 수 없도록 합니다. BlackICE 가 기록한 정보에는 해커의 공격 유형뿐만 아니라 누가 컴퓨터를 해킹하고 있는지, 컴퓨터에 보낸 모든 데이터가 정확하게 기록되어 있다. 셋째, 작업 표시줄에서 BlackICE 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "configuration BlackICE" 를 선택하면 BlackICE 의 기능을 설정할 수 있습니다. 1. 백트래킹 백트래킹 기능을 제어하는 구성 매개변수를 보고 수정할 수 있습니다. BlackICE 의 강력한 모니터링 엔진이 의심스러운 이벤트가 발생한 것을 감지하면 즉시 관련 정보를 수집합니다. 해커에게 포지셔닝할 수 있는 한 가지 방법은 백트래킹을 사용하는 것이다. 백트래킹은 네트워크 연결이 원래 상태로 돌아가는 것입니다. 누군가가 인터넷을 통해 컴퓨터에 연결될 때, 시스템과 침입자의 시스템은 서로 패킷 (packets) 을 교환한다. 해커의 패킷은 시스템에 도착하기 전에 먼저 몇 개의 라우터를 통과해야 한다. BlackICE 는 이 패킷에서 정보를 분리하여 해커의 시스템으로 정보를 반환하지 못하게 할 수 있습니다. BlackICE 역추적 정보는 직접 (direct) 과 간접 (indirect) 두 가지 방법으로 사용할 수 있습니다. 간접 백트래킹은 해커 시스템과 연결되지 않는 프로토콜을 사용하여 해커 시스템으로 연결되는 경로를 따라 다른 소스에서 간접적으로 정보를 수집합니다. 직접 백트래킹은 다양한 방법을 사용하여 해커의 시스템에서 직접 정보를 수집합니다. 직접 백트래킹은 간접 백트래킹보다 더 신뢰할 수 있는 정보를 수집할 수 있다. 해커는 간접적인 역추적을 감지할 수는 없지만, 직접 역추적은 해커가 알아차릴 수 있다. 다행스럽게도 대부분의 해커들은 직접 역추적을 저지한 경험이 없다. 직접 백트래킹과 해커의 시스템이 직접 연결되기 때문에 더 높은 시스템 보안이 필요합니다. Threshold 는 해커의 공격 심각도를 나타내며 기본값은 30 과 60 입니다. 20-40 은 의심스러운 이벤트이고, 40-80 은 심각한 이벤트이며, 80 이상은 ... 두 매개변수는 어떤 수준의 이벤트가 발생할 때 직접적이고 간접적인 역추적을 트리거합니다. 2. 패킷 로깅 패킷 특성 등을 기록하는 데 사용되는 경우 일부 시스템 리소스가 사용될 수 있지만 해커의 상황을 자세히 기록할 수 있습니다.

Logging Enabled: 기본적으로 꺼져 있으며 활성화 시 모든 시스템 흐름을 기록할 수 있습니다. File Prefix: 파일 이름의 접두어. 예를 들어 파일 이름이 ABC 인 경우 로그 파일은 abc0001.log. Maximum Size (kbytes) 입니다. 레코드 (log) 파일의 최대값을 지정합니다. 기본값은 0 입니다. Maximum Number of Files: 최대 로그 파일 수를 지정합니다. 기본값은 10 입니다. 3.Evidence Log (증거 기록) BlackICE 는 시스템을 끊임없이 감지하며 의심스러운 상황이 발견되면 즉시 관련 정보 수집을 시작한다. 이 정보는 증거 서류에 보관되어 있다. 증거문서는 의심스러운 해커의 원래 인터넷 통행을 기록한 문서다. 이 설정은 패킷 레코드와 거의 동일합니다. 4. 보호 BlackICE 의 보안 수준을 설정하여 시스템 보안을 강화하는 데 사용됩니다. 사전 설정 수준에는 4 가지가 있습니다. 1) 파라노이드: 이 설정은 제한적이지만, 시스템이 해커의 빈번한 공격을 받을 경우 유용합니다. 모든 내부 침입을 방지하고 일부 웹 사이트와 대화형 컨텐츠의 탐색을 제한할 수 있습니다. 2)Nervous: 해커의 끊임없는 공격을 당할 경우 이 설정을 선택하는 것이 좋습니다. BlackICE 는 모든 시스템 포트 및 TCP 어플리케이션 포트의 침입을 차단할 수 있습니다. 이 설정을 사용하면 대화형 컨텐트가 있는 일부 웹 사이트 브라우징이 제한될 수 있습니다. 멀티미디어 및 기타 프로그램은 영향을 받지 않습니다. 3)Cautious: 인터넷의 일반적인 사용을 위해 시스템 포트에서만 데이터가 들어오는 것을 금지하고, 다른 포트는 차단되지 않으므로 네트워크 사용을 방해하지 않습니다. 4)Trusting: 이 옵션을 선택하면 BlackICE 는 인터넷에서 파일 * * * 만 차단합니다 (인터넷에서 파일 허용 * * * 이 특별히 설정되지 않은 경우). 인터넷 파일 * * * 즐기기 다른 네트워크 사용자가 * * * 컴퓨터의 파일을 즐길 수 있도록 합니다. 파일 * * * 을 차단하면 해커가 컴퓨터에서 데이터를 다운로드할 수 없습니다. 다른 모든 포트는 열려 있습니다. 인터넷상의 파일 * * * 은 금지되어 있지만 내부 네트워크의 파일 * * * 은 가능합니다. 이 설정은 인터넷 연결이 느리고 공격받을 가능성이 적은 경우에 적합합니다. Allow Internet File Sharing 은 사용하지 않는 것이 좋습니다. 다른 사람이 컴퓨터에 액세스하는 것을 막으려면 Allow NetBIOS Neighborhood 를 선택해야 합니다. 5. 트러스트 주소 이 설정에서는 안전하다고 생각하는 네트워크 주소를 입력할 수 있습니다. 그러면 BlackICE 가 모니터링 및 보호되는 웹 주소에서 해당 주소를 제외할 수 있습니다. "추가" 를 클릭하고 신뢰할 수있는 주소를 입력하십시오. 6. 금지 주소 (blocked addresses) 이 항목에서 BlackICE 금지 주소를 볼 수 있습니다. 이 IP 주소의 모든 정보는 거부됩니다. 현재 해커의 주소도 표시할 수 있습니다. 금지된 주소는 모두 상세하고 정확한 시작 시간과 종료 시간이 있으며 시간은 몇 분이나 며칠이 될 수 있습니다. 필요한 경우 이러한 주소를 신뢰할 수 있는 주소로 변환할 수도 있습니다. 마우스 오른쪽 버튼을 클릭하고 Unblock and Trust 를 선택하면 변환할 수 있습니다. 위의 라벨을 클릭하면 정렬할 수 있습니다. 7.ICEcap BlackICE 는 ICEcap 를 통합하여 네트워크 침입 행위를 중앙 집중식으로 보고하고 분석합니다. ICEcap 는 주로 여러 시스템과 인터넷 연결에 사용됩니다.

넷째, BlackICE 의 BlackICE 사용은 스텔스 감지 및 보호 엔진과 요약 프로그램의 두 가지 주요 부분으로 구성됩니다. 스텔스 감지 및 보호: BlackICE 가 설치되면 BlackICE 가 백그라운드에서 조용히 작동합니다 (일반적으로 다른 사람이 프로그램을 비활성화하지 못하도록 감지하기 쉽지 않음). 이 시점에서 공격을 자동으로 보호하므로 해커에 대해 걱정할 필요가 없습니다. 요약 프로그램은 현재 모든 해커의 침입에 대한 정보를 보여줍니다. 또한 현재 네트워크의 공격과 침입에 대한 그림도 포함되어 있습니다. 여기에는 세 개의 키 (공격, 침입, 역사) 가 있으며, 각 키는 해커 침입의 다양한 측면을 보여줍니다 (그림 4). 1. 공격 (attack) BlackICE 가 감지한 해커 공격 이벤트 목록 (해커 공격 시간, 공격 이벤트 유형 및 공격 수행자의 이름 포함) 을 표시합니다. 2. 침입자 BlackICE 에서 역방향으로 수집한 모든 침입자의 정보 (IP 주소, 보안 수준) 를 모은 항목입니다. 3.History (기록) 이 항목은 시스템의 공격 상황과 현재 네트워크 상태를 그래프로 명확하게 보여줍니다. 차트는 분, 시간, 일로 표시할 수 있습니다. 90 일 동안 받은 심각한 공격 (critical)207 개, 의심스러운 공격 (suspicious)29 개를 볼 수 있습니다. 네트워크 상태는 7.6M 패킷입니다. 해커의 공격을 막기 위해 Intruder 키 아래에서 차단하려는 침입자를 마우스 오른쪽 버튼으로 클릭하고 팝업 메뉴에서 Block Intruder 를 선택하고 팝업 두 번째 메뉴에서 차단 시간을 설정할 수 있습니다 (1 시간, 1 일, 1 개월 또는 영구 (그림 5). 또한 특정 공격 데이터마다 그림 6 에 나와 있는 버튼을 살펴보는 것이 좋습니다. 만약 당신이 지금 인터넷에 있다면, 구체적인 공격 기록을 선택한 다음' advICE' 버튼을 누르면 브라우저가 자동으로 BlackICE 개발자의 홈페이지에 연결되어 이 공격 기록의 성격, 공격 유형, 위험 수준 등을 알려드립니다. BlackICE 는 * * * 즐거움 소프트웨어입니다. 이 문서에서는 BlackICE Basic edition 에 대해 설명합니다. 평가판 기간은 45 일입니다. BlackICE Basic edition 의 사용에는 몇 가지 제한 사항이 있습니다. 컴퓨터에 대한 종합적인 보호를 제공하기 위해 Blackice Defender 의 정식 버전을 구입할 수 있습니다.